Sécurité des données – Confidentialité, Intégrité et disponibilité

Avec des véhicules de plus en plus connectés et leurs systèmes s’appuyant davantage sur des informations complexes en réseau, la protection des informations est une tâche prioritaire.

Considérez l’information comme tous les morceaux qui sont rassemblés au sujet de quelque chose ou de quelqu’un. Dans un véhicule, les informations couvrent les détails de l’utilisateur, les informations échangées entre les systèmes électroniques et même les logiciels stockés pour faire fonctionner les systèmes. La cybersécurité signifie simplement que les informations sont protégées contre une utilisation criminelle ou non autorisée et / ou que des mesures sont prises pour y parvenir.

Lorsque nous analysons la cybersécurité, la première étape consiste à examiner la triade C-I-A, qui est un modèle bien connu de développement de la cybersécurité. C-I-A signifie Confidentialité, Intégrité et Disponibilité – ces concepts de sécurité aident à guider les politiques de cybersécurité. Les systèmes automobiles et les infrastructures connexes doivent être protégés contre toute atteinte délibérée ou accidentelle à la confidentialité, à l’intégrité ou à la disponibilité des informations qu’ils stockent, traitent et communiquent sans nuire à la sécurité et à la fonctionnalité. Il est important de comprendre chacun de ces concepts, car tous les risques, menaces et vulnérabilités sont mesurés en fonction de leur capacité potentielle à compromettre l’un ou l’ensemble de ces principes.

  • La confidentialité garantit que les données échangées ne sont pas accessibles aux utilisateurs non autorisés. Les utilisateurs peuvent être des applications, des processus, d’autres systèmes et/ou des humains. Lors de la conception d’un système, des mécanismes de contrôle adéquats pour assurer la confidentialité devraient être en place, ainsi que des politiques qui dictent ce que les utilisateurs autorisés peuvent et ne peuvent pas faire avec les données. Plus les données sont sensibles, plus le niveau de confidentialité est élevé. Par conséquent, toutes les données sensibles doivent toujours être contrôlées et surveillées.Pour maintenir la confidentialité dans les systèmes automobiles, les données doivent être protégées à l’intérieur et à l’extérieur du véhicule, pendant qu’elles sont stockées (données au repos), pendant qu’elles sont transmises (données en mouvement) et pendant qu’elles sont traitées (données en cours d’utilisation). La protection de la mémoire peut être appliquée aux données utilisées. La cryptographie est excellente pour protéger la confidentialité des données au repos et des données en mouvement, mais gardez à l’esprit qu’elle impose une complexité de calcul et augmente la latence, elle doit donc être utilisée avec prudence dans les systèmes sensibles au temps.
  • L’intégrité est la capacité de s’assurer qu’un système et ses données n’ont pas subi de modification non autorisée. La protection de l’intégrité protège non seulement les données, mais également les systèmes d’exploitation, les applications et le matériel contre toute modification par des personnes non autorisées. Dans les systèmes automobiles, le CRC est connu pour offrir une protection d’intégrité contre les erreurs accidentelles ou non malveillantes; cependant, il ne convient pas à la protection contre l’altération intentionnelle des données. Par conséquent, les données sensibles devraient inclure des sommes de contrôle cryptographiques pour la vérification de l’intégrité. De plus, des mécanismes devraient être mis en place pour détecter les violations de l’intégrité et rétablir tout système ou donnée affecté dans son état correct.
  • La disponibilité garantit que les systèmes, les applications et les données sont disponibles pour les utilisateurs lorsqu’ils en ont besoin. L’attaque la plus courante qui affecte la disponibilité est le déni de service dans lequel l’attaquant interrompt l’accès aux informations, au système, aux périphériques ou à d’autres ressources réseau. Un déni de service dans un réseau de véhicules interne pourrait empêcher un calculateur d’accéder aux informations nécessaires au fonctionnement et le CALCULATEUR pourrait devenir non opérationnel ou, pire encore, mettre le système dans un état dangereux. Pour éviter les problèmes de disponibilité, il est nécessaire d’inclure des chemins de redondance et des stratégies de basculement au stade de la conception, ainsi que d’inclure des systèmes de prévention des intrusions capables de surveiller le modèle de trafic réseau, de déterminer s’il y a une anomalie et de bloquer le trafic réseau en cas de besoin.

La triade C-I-A est un modèle de sécurité très fondamental, mais comme pour tout modèle, il y a place à amélioration; d’autres attributs tels que la non-répudiation et l’authentification sont importants et doivent également être pris en compte. Mais au moins, veiller à ce que les trois aspects de la triade C-I-A soient couverts est une première étape importante vers la conception de tout système sécurisé.

Si vous souhaitez en savoir plus sur les processus de cybersécurité, les normes connexes et leur impact sur l’industrie automobile, venez à notre formation de deux jours UL-CCSP en automobile.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.